A PC-k egyre nehezebbek a biztonsággal

Tartalomjegyzék:

A PC-k egyre nehezebbek a biztonsággal
A PC-k egyre nehezebbek a biztonsággal
Anonim
Semmi sem tökéletesen biztonságos, és soha nem fogunk minden sérülékenységet kiküszöbölni. De nem szabad látnunk olyan sok hibát, amilyet a HP, az Apple, az Intel és a Microsoft 2017-ben láttunk.
Semmi sem tökéletesen biztonságos, és soha nem fogunk minden sérülékenységet kiküszöbölni. De nem szabad látnunk olyan sok hibát, amilyet a HP, az Apple, az Intel és a Microsoft 2017-ben láttunk.

Kérem, PC gyártók: Töltsön időt az unalmas munkára, hogy biztonságossá tegyük számítógépeinket. Többre van szükségünk a biztonságra, mint amire fényes új funkciókra van szükségünk.

Az Apple a MacOS-ban hagyta a Gaping Hole-t, és rossz munkát végzett

Ha ez más év lenne, akkor az emberek az Apple Macs-ot a PC káosz alternatívájaként fogják tartani. De ez 2017, és az Apple volt a leginkább amatőr, hanyag hiba az összes - ezért kezdjük el.
Ha ez más év lenne, akkor az emberek az Apple Macs-ot a PC káosz alternatívájaként fogják tartani. De ez 2017, és az Apple volt a leginkább amatőr, hanyag hiba az összes - ezért kezdjük el.

Az Apple legfrissebb MacOS verziója, a "High Sierra" néven ismert, tele van biztonsági lyukkal, amely lehetővé tette a támadók számára, hogy gyorsan bejelentkezzenek rootként, és teljes hozzáférést biztosítsanak a számítógépéhez - csak néhány jelszó nélküli bejelentkezéssel. Ez távolról is megtörténhet a képernyőmegosztáson keresztül, és meg is akadályozhatja a FileVault titkosítását, amely a fájlok védelmét szolgálja.

Még ennél is rosszabb, az Apple javítások, amelyek kiaknázódtak a javításhoz, nem feltétlenül oldotta meg a problémát. Ha újabb frissítést telepített utána (a biztonsági lyuk megtalálása előtt), újra megnyitja a lyukat, az Apple javítócsomagja nem került bele más operációs frissítésekbe. Tehát nem csak a High Sierra rossz hibája volt az első helyen, de az Apple válasza - bár meglehetősen gyors volt - rendetlenség volt.

Ez egy hihetetlenül rossz hiba az Apple-tól. Ha a Microsoftnak ilyen problémája volt a Windows-ban, az Apple vezetõi az elkövetkezõ években fognak felvételeket készíteni a Windows-ban.

Az Apple már túl sokáig fut a Mac biztonsági hírnevén, annak ellenére, hogy a Macek még mindig kevésbé biztonságosak, mint a Windows számítógépek. Például a Mac-eknek még mindig nincs UEFI Secure Boot, hogy megakadályozzák a támadók számára, hogy a boot-folyamatot behatolják, mivel a Windows-os számítógépek már a Windows 8 óta léteznek. A titokzatosság az Apple számára már nem fog repülni, és meg kell lépnie fel.

A HP előtelepített szoftvere abszolút rendetlenség

A HP nem volt jó év. A legrosszabb probléma, amit személyesen tapasztalt a laptopomon, a Conexant keylogger volt. Számos HP hordozható számítógép tartalmaz egy audio illesztőprogramot, amely minden gombnyomással rögzítette a számítógép MicTray.log fájlját, amelyet bárki megtekinthet (vagy lophat). Teljesen őrült, hogy a HP nem fogja el ezt a hibakeresési kódot, mielőtt a PC-ken szállított volna. Nem is rejtett el, hanem aktívan létrehozott egy keylogger fájlt!
A HP nem volt jó év. A legrosszabb probléma, amit személyesen tapasztalt a laptopomon, a Conexant keylogger volt. Számos HP hordozható számítógép tartalmaz egy audio illesztőprogramot, amely minden gombnyomással rögzítette a számítógép MicTray.log fájlját, amelyet bárki megtekinthet (vagy lophat). Teljesen őrült, hogy a HP nem fogja el ezt a hibakeresési kódot, mielőtt a PC-ken szállított volna. Nem is rejtett el, hanem aktívan létrehozott egy keylogger fájlt!

Vannak más, kevésbé komoly problémák a HP PC-kben is. A HP Touchpoint Manager ellentmondás nem volt elég "kémprogram", mint sok média, de a HP nem tudott kommunikálni ügyfeleivel a probléma miatt, és a Touchpoint Manager szoftver még mindig haszontalan, CPU-hogging program, amely nem otthoni számítógépekhez.

És a legfontosabb, hogy a HP laptopok még egy keylogger-et telepítettek alapértelmezés szerint a Synaptics touchpad meghajtók részeként. Ez nem annyira nevetséges, mint a Conexant - alapértelmezés szerint deaktiválva van, és nem engedélyezhető adminisztrátori hozzáférés nélkül -, de segíthet a támadóknak az antimalware eszközökkel történő kimutatás elkerülésében, ha HP laptopra szeretnének keylogálni. Még ennél is rosszabb, a HP válasza arra utal, hogy más PC-gyártók ugyanazzal a meghajtóval rendelkezhetnek ugyanazzal a keyloggerrel. Tehát problémát jelenthet a szélesebb körű PC-iparban.

Az Intel titkos processzora - a processzoron belül van a lyukakkal teli

Az Intel Management Engine egy kicsit zárt forrású fekete dobozos operációs rendszer, amely része az összes modern Intel lapkakészletnek. Mindegyik PC rendelkezik bizonyos konfigurációjú Intel Management Engine-el, még a modern Mac-szel is.
Az Intel Management Engine egy kicsit zárt forrású fekete dobozos operációs rendszer, amely része az összes modern Intel lapkakészletnek. Mindegyik PC rendelkezik bizonyos konfigurációjú Intel Management Engine-el, még a modern Mac-szel is.

Annak ellenére, hogy az Intel nyilvánvalóan megnyomorította a biztonságot a homály miatt, az Intel Management Engine számos biztonsági rést látott az idén. 2017-ben korábban olyan biztonsági rés történt, amely lehetővé tette a távoli adminisztrációs hozzáférést jelszó nélkül. Szerencsére ez csak olyan számítógépekre vonatkozik, amelyek aktív Intel Active Management Technology (AMT) technológiával működtek, ezért nem befolyásolná az otthoni felhasználók PC-jét.

Azóta azonban láttunk egy csomó más biztonsági lyukat, amelyet gyakorlatilag minden PC-ben ki kell javítani. Az érintett PC-k közül soknak még mindig nem voltak javításai.

Ez különösen rossz, mert az Intel megtagadja a felhasználók számára az Intel Management Engine leállítását az UEFI firmware (BIOS) beállítással. Ha az Intel ME-val rendelkező számítógéppel rendelkezik, amelyet a gyártó nem frissít, akkor szerencsétlen leszel, és örökre sérülékeny számítógépet fog találni … nos, amíg új terméket nem veszel.

Az Intel gyorsasága, hogy saját távoli adminisztrációs szoftvert indítson, amely akkor is működik, amikor a számítógépet kikapcsolják, egy lédús célt vezetett be a támadók számára a kompromisszumra. Az Intel Management motorral szembeni támadások gyakorlatilag minden modern számítógépen működnek. 2017-ben látjuk az első következményeit.

Még a Microsoftnak is szüksége van egy kis előretekintésre

Könnyű lenne megmutatni a Microsoftot, és azt mondani, hogy mindenkinek tanulnia kell a Microsoft megbízható számítástechnikai kezdeményezésétől, amely a Windows XP napjaiban kezdődött.
Könnyű lenne megmutatni a Microsoftot, és azt mondani, hogy mindenkinek tanulnia kell a Microsoft megbízható számítástechnikai kezdeményezésétől, amely a Windows XP napjaiban kezdődött.

De még a Microsoft is egy kicsit hanyag ebben az évben. Ez nem csak a normál biztonsági lyukakról van szó, mint egy csúnya távoli kódfuttatási lyuk a Windows Defenderben, de a problémáknak a Microsoftnak egyszerűen képesnek kellett lennie arra, hogy látni fogják.

A csúnya WannaCry és Petya malware járványok 2017-ben egyaránt terjedtek el az ősi SMBv1 protokoll biztonsági résekén keresztül. Mindenki tudta, hogy ez a protokoll régi és sérülékeny, és a Microsoft azt is javasolta, hogy letiltsa. De mindezek ellenére még mindig volt alapértelmezés szerint engedélyezve van a Windows 10-en a Fall Creators frissítésig. És csak letiltották, mert a tömeges támadások arra késztették a Microsoftot, hogy végül megoldja a problémát.

Ez azt jelenti, hogy a Microsoft annyira sokat törődik a régi kompatibilitással, hogy megnyitja a Windows felhasználók támadását, nem pedig a proaktív módon letiltja azokat a szolgáltatásokat, amelyeknek nagyon kevés emberre van szüksége. A Microsoftnak nem kellett eltávolítania - csak alapértelmezés szerint tiltsa le! A szervezetek könnyen átengedhették azt örökölt célokra, és az otthoni felhasználók nem lettek volna kiszolgáltatva a 2017-es évek legnagyobb járványaira. A Microsoftnak előfeltétele, hogy ilyen jellegű szolgáltatásokat távolítson el, mielőtt ilyen súlyos problémákat okozna.

Természetesen ezek a cégek nem csak problémákkal küzdenek. A 2017-ben a Lenovo végül letelepedett az Egyesült Államok Szövetségi Kereskedelmi Bizottságával a "Superfish" man-in-the-middle szoftvereinek 2015-ben történő telepítésével kapcsolatban. A Dell emellett gyökértanúsítványt is szállított, amely lehetővé tenné a "middle-of-the-middle" 2015-ben.

Ez csak túl soknak tűnik. Elérkezett az ideje, hogy mindenki komolyabban foglalkozik a biztonsággal, még akkor is, ha valami fényes új funkciót el kell halasztania. Ha így tesz, nem fog megragadni a címeket … de ez megakadályozza a címeket, amelyeket egyikünk sem akar látni.

Ajánlott: